• Aucun résultat trouvé

Identification des barrières à l'adoption des outils d'intelligence d'affaires de type code-libre

N/A
N/A
Protected

Academic year: 2021

Partager "Identification des barrières à l'adoption des outils d'intelligence d'affaires de type code-libre"

Copied!
138
0
0

Texte intégral

(1)

IDENTIFICATION DES BARRIÈRES À L'ADOPTION DES OUTILS D'INTELLIGENCE D'AFFAIRES DE TYPE CODE-LIBRE

MÉMOIRE

PRÉSENTÉ

COMME EXIGENCE PARTIELLE

DE LA MAÎTRISE EN INFORMA TIQUE DE GESTION

PAR

MERIEMSAADA

(2)

Avertissement

La diffusion de ce mémoire se fait dans le respect des droits de son auteur, qui a signé le formulaire Autorisation de reproduire et de diffuser un travail de recherche de cycles supérieurs (SDU-522 - Rév.1 0-2015). Cette autorisation stipule que «conformément à l'article 11 du Règlement no 8 des études de cycles supérieurs, [l'auteur] concède à l'Université du Québec à Montréal une licence non exclusive d'utilisation et de publication de la totalité ou d'une partie importante de [son] travail de recherche pour des fins pédagogiques et non commerciales. Plus précisément, [l'auteur] autorise l'Université du Québec à Montréal à reproduire, diffuser, prêter, distribuer ou vendre des copies de [son] travail de recherche à des fins non commerciales sur quelque support que ce soit, y compris l'Internet. Cette licence et cette autorisation n'entraînent pas une renonciation de [la] part [de l'auteur] à [ses] droits moraux ni à [ses] droits de propriété intellectuelle. Sauf entente contraire, [l'auteur] conserve la liberté de diffuser et de commercialiser ou non ce travail dont [il] possède un exemplaire.>>

(3)

Je tiens à adresser mes remerciements à mon directeur de recherche, M. Placide Poba-Nzaou, professeur à l'ESG UQAM pour tout le temps qu'il m'a consacré, pour son soutien, sa confiance, ses remarques et pour ses multiples conseils. Grâce à son expetiise,j'ai beaucoup appris et j'ai pu arriver à cet aboutissement positif.

Je dois également remercier et souligner la collaboration des experts qui malgré leurs occupations, ont accepté de participer à ce projet de recherche.

Ma reconnaissance à ceux qui ont toujours cru en moi et m'ont poussé à aller de l'avant : mes chers parents, Lei la Saada et Khaled Saada. Malgré la distance, vous avez pu me soutenir et m'encourager pendant les moments les plus difficiles. Je vous remercie pour votre confiance. Sans votre soutien, j'aurais abandoru1é. Que Dieu vous protège.

Le dernier et non le moindre, je remercie mon chéri Ghassen, qui m'a accompagné tout au long de ce processus de recherche. Il a su me redonner le sourire et me remonter le moral quand je ne vais pas bien. Merci pour tout ce que tu as fait pour moi.

(4)

LISTE DES FIGURES ... vii LISTE DES TABLEAUX ... ix

LISTE DES ABRÉVIATIONS, SIGLES ET ACRONYMES ... 11

RÉSUMÉ ... 11

ABSTRACT ... 11

CHAPITRE I INTRODUCTION.ET PROBLÉMATIQUE 1.1 Problématique de recherche ... 14

1.1.1 La reconnaissance de 1' importance des outils BI par les organisations pour l'amélioration de la compétitivité ... 15

1.1.2 Le faible taux d'adoption des outils BI par les organisations ... 15

1.2 Justification du thème de recherche ... 16

1.2.1 La pertinence sociale ... 16

1.2.2 La pertinence scientifique ... 19

1.3 Question de recherche et objectifs de recherche ... 20

1.3.2 La question de recherche ... 20

1.2.1 Les objectifs de recherche ... 20

CHAPITRE II CADRE THÉORIQUE 2.1 Introduction ... 21 2.2 Concepts et technologies de systèmes d'intelligence d'affaires (BI) ... 21 2.2.1 L'émergence et la définition du concept de BI ... 21

(5)

-2.2.2 Le processus de traitement des données dans un système BI ... 24

2.3 Concepts de logiciels libres et de logiciels open source ... 28

2.4 Caractéristiques des outils BI de type OS (BIOS) ... 31 2.4.1 Les outils d'ETL Open Source ... 31 2.4.2 Les outils d'OLAF Open Source ... 32

2.4.3 Les outils de DataMining Open Source ... 33

2.4.4 Les outils de reporting Open source ... 33

2.5 Adoption des outils BI ... 34

2.5.1 Les motivations d'adoption des outils de BI ... .34

2.5.2 Le faible succès de l'implantation des outils BI ... 35

2.6 Comparaison entre les logiciels de type propriétaire et de type open source ... 36

2.7 Revue systématique de la littérature sur les barrières à l'adoption de logiciels OS et des outils BIOS ... 39

2.8 Barrières à 1 'adoption de logiciels OS ... 44

2.9 Théories applicables ... 54

CHAPITRE III CADRE MÉTHODOLOGIQUE 3.3 Introduction ... 59

3.2 Type et orientation de la recherche ... 62

3.3.1 Le type de la recherche ... 62

3.3.2 L'orientation de la recherche : ... 64

3.3 Paradigmes et méthodes de recherche ... 65

3.3.1 Les paradigmes ... 65

3.3.2 La méthode de recherche ... 69

3.4 Étapes de la recherche ... 71

3.4.1 La définition des objectifs de connaissances ... 71

3.4.2 La sélection des experts ... 71

(6)

3.4.4 Les méthodes d'analyse des données ... 83

3.5 Validité ... 86

3.6 Considérations éthiques ... 88

CHAPITRE IV PRÉSENT A TION DES RÉSULTATS ET DISCUSSIONS 4.1 Introduction ... 89

4.2 Présentation des résultats ... 89

4.3 La discussion ... 93

4.3.1 L'insuffisance de la gouvernance de logiciels "open source" ... 93

4.3.2 L'aversion aux risques des responsables informatique ... 96

4.3.3 L'obligation et les conséquences de partage des développements font sur les logiciels "open source" par les organisations utilisatrices ... 101

4.4 Les stratégies d'atténuation de différentes barrières ... 1 04 CONCLUSION 5.1 Contributions ... 111

5.1.1 Les contributions théoriques ... 111

5.1.2 Les contributions pour la pratique ... 112

5.2 Les limites de la recherche ... 112

ANNEXE A CERTIFICAT D'ACCOMPLISSEMENT EPTC 2: FER ... 115

ANNEXEB EXEMPLE DE LETTRE D'INVITATION POUR PARTICIPER À L'ENTREVUE ... 117

ANNEXE C EXEMPLE DE GUIDE D'ENTREVUE POUR LES EXPERTS ... 119

ANNEXED EXEMPLE DE LA FICHE DE VARIABLES SOCIODÉMOGRAPHIQUES ... 121 ANNEXEE

(7)

QUELQUES EXTRAITS DE VERBATIM DES EXPERTS ... .123 BIBLIOGRAPHIE

(8)

Figure Page Figure 2.1 L'évolution des outils BI ... 24 Figure 2.2 Le processus détaillé de traitement des do1mées d'un système de BI

(Elghazel. H) ... 25 Figure 2.3 Les motivations d'adoption des outils de BI (Dresner, 2016, p. 33) ... 35 Figure 2.4 Le succès de l'implantation des outils BI de 2013 à 2016 (Dresner, 2016,

p. 79) ···:··· 36 Figure 2.5 Le premier organigramme du processus de sélection des articles ... 40 Figure 2.6 Le deuxième organigramme du processus de sélection des articles ... .42 Figure 2. 7 La catégorisation des adoptants selon la thèorie de la diffusion

d'innovation (Rogers, 1995, p. 262) ... 57 Figure 3.1 Le résumé des éléments de la planification de la recherche (adapté de :

Brouard (2004, p. 79) dans (Poba-Nzaou, 2008, p. 148) ... 61 Figure 3.2 Les composantes de l'analyse des données (Miles et Huberman, 2003, p.

(9)
(10)

LISTE DES TABLEAUX

Tableau Page

Tableau 2.1 Les différentes phases de traitement de dom1ées dans un système de BI (Eighazel. H) ... 27 Tableau 2.2 Le logiciel open source vs Logiciel libre (Mid y, 20 12) ... 30 Tableau 2.3 Les attributs de BI Open Source par rapport au logiciel propriétaire

adapté de (Poba-Nzaou et al., 2014a, p. 384) (traduction libre) ... 38 Tableau 2.4 L'explication du cadre TOE (Baker, 2012; Tornatzky etal., 1990) ... 43 Tableau 2.5 Le classement des barrières technologiques extraites de la littérature

dans le cadre TOE ... 49 Tableau 2.6 Le classement des barrières organisationnelles extraites de la littérature

dans le cadre TOE (suite) ... 52 Tableau 2. 7 Le classement des barrières envir01mementales extraites de la littérature dans le cadre TOE (suite) ... 53 Tableau 2.8 Les cinq caractéristiques qui influencent l'adoption d'une innovation

(Rogers, 1995) ... 56 Tableau 3.1 Les trois types de questions de recherche et stratégies de preuve

adaptée de (Gauthier, 2010, p. 171; Jansen, 2010, p. 2) ... 64 Tableau 3.2 Les différences présumées entre positivisme et interprétativiste Par

Jorgen Sand berg dans (Weber, 2004, p. iv) (traduction libre) ... 67 Tableau 3.3 Les étapes d'une enquête qualitative adaptée de (Jansen, 2010, p. 6) .. 71 Tableau 3.4 Les critères de sélection des experts adaptés de : (Poba-Nzaou, 2008, p.

183) 74

Tableau 3.5 Le profil démographique des experts. adapté de (Poba-Nzaou et al., 2016, p. 4) ... 76

(11)

Tableau 3.6 Les avantages et inconvénients des méthodes de collecte de données adaptées de (Poba-Nzaou, 2008, p. 186) ... 78 Tableau 3.7 Les thèmes retenus pour le guide d'entrevue adapté de (Poba-Nzaou,

2008) ... 80 Tableau 3.8 Le tableau récapitulatif de la collecte de données ... 82 Tableau 3.9 Les principes d'analyse de données (Klein et Myers, 1999, p. 72)

(traduction libre) ... 85 Tableau 3.10 Les critères de jugement de la validité de recherche adaptée de

(Poba-Nzaou, 2008, p. 199) ... 87 Tableau 4.1 Les barrières discutées par les experts ... 92 Tableau 4.2 Les attributs reliés aux logiciels OS (Poba-Nzaou et al., 2014a) ... 95 Tableau 4.3 Les différentes stratégies attribuées aux trois barrières discutées ... 1 05

(12)

BI Buisness Intelligence OS Open Source

BIOS Business intelligence de type Open Source ETL Etxtraction, Transform, Load

OLAP Online Analytical Processing ML Machine learning

ODS Operational Data Store DSS Decision Support System DW Data Warehouse

FSF Free Software Fondation OSI Open Source Initiative

FLOSS Free/libre and Open Source Software

(13)
(14)

Plusieurs enquêtes récentes révèlent que les outils d'intelligence d'affaires (BI)

figurent parmi les priorités des organisations. Ces outils peuvent être de deux types :

propriétaires ou code libre (Open Source-OS). Cependant, les coûts d'acquisition des

outils propriétaires qui dominent le marché constituent un des plus importants freins

pour leur adoption par certaines organisations. Malgré la disponibilité des outils BI de type OS (BIOS) qui représentent des alternatives crédibles avec la possibilité de réduire

les coûts de possession, jusqu'à présent peu d'organisations les ont adoptés. La mise à

disposition d'un cadre structuré, ayant un fondement théorique, qui regroupe les principales barrières à 1' adoption de ces outils pourrait aider les organisations et les

consultants à les anticiper en mettant en place des stratégies appropriées. L'objectif de

cette recherche consiste à : (1) décrire et comprendre les principales barrières qui

entravent l'adoption des outils BIOS; (2) identifier les stratégies permettant d'atténuer ces barrières.

L'approche méthodologique se déroule en deux étapes. La première étape est basée sur

deux revues systématiques de la littérature : (1) sur les outils BIOS dans 5 bases de dmmées (ABI inform, Springerlink, EBSCO, Emerald et Scopus); (2) sur les logiciels OS dans 4 bases (EBSCO, Scopus, ABI inform et AIS). La deuxième étape est basée

sur une enquête qualitative auprès d'un échantillon de 11 expe11s en BI.

Les résultats de ce projet de recherche mettent en lumière 99 barrières extraites à partir de deux revues systématiques de la littérature sur les barrières à l'adoption des outils BIOS ainsi que 30 principales barrières identifiées par les experts interviewés. Ce

mémoire offre des contributions théoriques et pratiques dont les principales sont : sur

le plan théorique: (1) une synthèse structurée des écrits scientifiques d'une littérature

éparpillée sur les barrières à l'adoption des outils BIOS; (2) la mise en lumière et la

discussion de 3 barrières identifiées par les experts et non identifiées dans la littérature. Sur le plan pratique, ces résultats offrent une meilleure compréhension des barrières à

l'adoption des outils BIOS pour les organisations utilisatrices ainsi que les consultants.

Mots clés: Intelligence d'affaires (Business Intelligence- BI), Code libre (Open source

(15)
(16)

Several recent surveys reveal that business intelligence (BI) tools are among organizations' top priorities. These tools can be of two types: proprietary or Open Source-OS. However, the acquisition costs of the proprietary tools that dominate the market are one of the most important barri ers to their adoption by sorne organizations. Despite the availability of open source BI tools (BIOS) that represent credible alternatives to proprietary tools with the possibility to reduce the total cost of ownership, so far, few organizations have adopted them. The provision of a structured framework with a theoretical foundation that brings together the different barriers to the adoption of BIOS tools could help organizations and consultants anticipate them by putting in place appropriate strategies.

The main objective of this thesis is two-fold: (1) to describe and understand the main barriers associated with the adoption of BIOS tools (2) to identify relevant strategies that can assist in dealing with those barriers. We followed a two-step research approach. The first step is based on two systematic reviews of the literature: (1) one on BIOS tools in 5 databases (ABI Inform, Springerlink, EBSCO, Emerald and Scopus);

the other on OS software in 4 databases (EBSCO, Scopus, ABI Inform and AIS). The second phase consisted of a qualitative survey of a sample of 11 BI experts.

This thesis offers theoretical and practical contributions. The results highlight 99 barriers extracted from two systematic reviews of the literature on the barriers associated with the adoption of BI OS tools as well as 30 main barriers identified by the experts interviewed. In addition, it highlights and discuss three barriers identified by the experts but not explicitly reported in the literature. From a practical standpoint, theses results can help organizations and consultants to better understand the main barriers associated with the adoption ofBIOS tools.

(17)

--- --- -- --- ---

(18)

---INTRODUCTION ET PROBLÉMATIQUE

Dans le contexte actuel de mondialisation et de forte concurrence, la performance des organisations est de plus en plus dépendante de leurs capacités à implanter et utiliser

adéquatement les technologies de l'infotmation et de la commurtication (TIC)

Premkumar (2003) dans (Poba-Nzaou et Raymond 2011). Pour faire face à leurs défis,

depuis quelques années, les organisations de toutes les tailles manifestent un intérêt croissant pour les outils d'intelligence d'affaires (BI) (Chaudhuri , Dayal et Narasayya, 2011 ; Colurt1bus, 2015). Ces outils aident les organisations à transformer urt maximum de données collectées à partir de plusieurs bases de données afin de prévoir les tendances futures dont les connaissances peuvent aider à améliorer la prise de décision (Obeidat , North , Rommy et Rattanak, 2015). Un des avantages que les outils BI offrent aux organisations est la possibilité d'améliorer non seulement la visibilité des activités de l'entreprise, mais aussi la prise de décisions. D'après (Aberdeen, 2014), 47% des organisations de taille moyenne reconnaissent que trop de décisions sont fondées sur des données inexactes ou incomplètes et 39% d'entre elles estiment que le manque de visibilité sur les opérations freine leur efficacité », d'où l'importance d'acquérir des outils de BI qui peuvent permettre de relever ces défis.

Ainsi, 1 'objectif de ce mémoire consiste à améliorer notre compréhension des barrières qui empêchent les organisations d'adopter les outils BI. Ce projet se démarque des autres travaux de recherche en se focalisant sur 1 adoption des outils BI de type "open source".

(19)

Ce mémoire se divise en quatre chapitres auxquels s'adjoint la conclusion. Ces

chapitres sont l'introduction et la problématique, le cadre théorique, le cadre

méthodologique, la présentation des résultats et leur discussion.

Le premier chapitre présente le projet de recherche et énonce la problématique de recherche en trois points, soit la source de la problématique de recherche et sa

pertinence sociale et scientifique. Ce chapitre se termine par l'exposition de l'objectif et la question de recherche.

Le chapitre II présente le cadre théorique ainsi que les principaux concepts mobilisés.

Le chapitre III présente le cadre méthodologique en précisant les étapes chronologiques

de la recherche, le devis de recherche, la démarche suivie, les résultats attendus et

l'analyse de données tout en mentionnant les considérations éthiques.

Le chapitre IV révèle les résultats de la recherche ainsi que leur discussion.

Finalement, ce mémoire se clôture par une conclusion qui rappelle les différentes

étapes suivies dans le processus de recherche et expose les principales contributions

ainsi que les limites de la recherche.

1.1 Problématique de recherche

Selon Bourgeois (2016), dans (Gauthier et Bourgeois, 2016, p. 51), une problématique

se présente lorsqu'on aperçoit «un écart entre ce que nous savons et ce que nous

désirons savoir ». D'après ce même auteur, aborder w1e problématique pem1et

d'enrichir nos connaissances à propos d'un sujet précis.

La source de la problématique sur laquelle est basé ce mémoire contient deux volets.

D'une part, la reconnaissance de l'importance des outils BI par les organisations pour

l'amélioration de la compétitivité. D'autre part, le faible taux d'adoption des outils BI

(20)

1.1.1 La reco1maissance de l'importance des outils BI par les organisations pour

l'amélioration de la compétitivité

D'après (Aberdeen, 2014),

«

47% des entreprises de taille moyenne reconnaissent que

trop de décisions sont fondées sur des données inexactes ou incomplètes et 39% d'entre elles estiment que le manque de visibilité sur les opérations freine leur efficacité ». Le rapport d'Aberdeen souligne qu'un des avantages que les outils BI offi·ent aux organisations est la possibilité d'améliorer non seulement la visibilité sur les activités

de l'entreprise, mais aussi la prise de décisions.

À titre d'exemple, une enquête récente menée auprès de 209 organisations rapporte que

66% d'entre elles prévoyaient une augmentation de leur budget consacré aux outils de BI en 2015, par rapport à 2014 (Outlook, 2015). La même enquête indique que 21 %

des organisations consacrent 4 à 5 % de leur budget de TIC aux outils BI, alors que 14.8% des organisations consacrent plus de 11 %de leurs budgets de TIC aux outils BI.

Dans ce contexte, (Columbus, 2015) souligne que le marché des outils de BI a connu une croissance de 9 % en 2013, et cette étude prévoit le même taux de croissance jusqu'en 2018.

1.1.2 Le faible taux d'adoption des outils BI par les organisations

Malgré un consensus entre les chercheurs et les praticiens pour reconnaître la criticité

de 1 'utilisation des solutions BI dans le processus de prise de décision pour les

organisations de toute taille, le taux d'adoption de ces outils par les organisations demeure assez faible (Gameiro, 2011 ; Standen, 2009). D'après (Standen, 2009), ce

taux est estimé à 10 %. De plus, ce faible taux d'adoption ne semble pas évoluer substantiellement ces dernières années malgré la disponibilité des solutions BI de type

(21)

open source (BIOS) qui offrent des couvertures fonctionnelles comparables à celles des

solutions propriétaires en plus d'un fort potentiel de réduction des coûts d'acquisition

et de possession (Duverneuil, 2009 ; Poba-Nzaou , Raymond et Fabi 20 14a).

1.2 Justification du thème de recherche

Selon (Chevrier, 2006, p. 54), «une recherche sera jugée pe1iinente dans la mesure où

l'on réussira à établir un rappo1i solide entre le déjà connu et ce qui était jusqu'alors incom1ll ». L'impo1iance du thème de recherche de ce mémoire peut être justifiée non

seulement par sa peiiinence sociale, mais aussi par sa pertinence scientifique.

1.2.1 La pertinence sociale

Pour connaître la pe11inence sociale, il faut répondre à la question suivante : quelles

sont les informations pertinentes apportées aux organisations à travers cette recherche ? (Chevrier, 2006). Plus précisément, qu'apporte cette étude sur les barrières à 1 'adoption des outils BIOS aux organisations?

Historiquement, le marché des outils BI a été composé pendant plusieurs décennies d'une seule alternative, soit celle des outils BI de type propriétaire qui sont commercialisés avec des licences payantes et ne donnent pas accès au code source.

Parmi les plus connus, on peut citer Cognos, SAS software et SAP Business Object qui

ont été lancés respectivement en 1969, 1976 et 1990 (Wikipédia1).

Toutefois, depuis quelques années, des outils BI de type "open source" (BIOS) ont fait

leur apparition sur le marché. Ces outils se distinguent des précédents par leur mode de distribution basé sur des licences qui les rendent généralement disponibles sans coût d'acquisition ou à faibles coûts et qui dmment accès au code source. Parmi les plus

1 Wikipédia Cognos/ SAS Software/ SAP Business Object. https://fr.wikipedia.org/wiki/Cognos 1

https://en.wikipedia.org/wiki/SAS (software) 1 https://fr.wikipedia.org/wiki/Business Objects. visité le

(22)

co1mus, en se basant sur (Smile2), on peut citer Jaspersoft, Pentaho et Talend qui ont été lancés respectivement en 2001, 2004 et 2005.

Il semble important de souligner l'émergence, depuis quelques armées, de l'alternative SAAS pour l'adoption des outils BI. Cependant il ress011 de la littérature que les organisations sont de plus en plus préoccupées par la sécurité de leurs données (Uwizeyemungu et Poba-Nza.ou, 2017). Cette préoccupation est accentuée dans le contexte de l'alternative SAAS (Thompson et Van der Walt, 2010; Wu, 2011).

De plus, de nombreux auteurs soulignent que cette option n'est pas privilégiée par beaucoup d'organisations à cause des préoccupations liées à la sécurité des données très sensible avec lesquelles le système de BI doit être alimenté (Thompson et Van der Walt, 2010; Wu, 2011).

Plusieurs caractéristiques de ces outils les rendent attractives pour les organisations notan1111ent :

• Le potentiel de réduction du coût total de possession de 20 % à 60 % (Poba

-Nzaou et al., 2014a).

• L'absence de risque de dépendance à 1' égard des fournisseurs, ce qui permet aux organisations d'être plus libres Nagy, Yassin et Bhattacherjee (2010) dans · (Poba-Nzaou et Uwizeyemungu 2013).

• L'utilisation de standards publiques OpenSource.org3 dans (Poba-Nzaou et Uwizeyemungu 2013).

2

Smile Open Source Solution " la BI open source sans connaissance technique " http://ch.smile.eu/Produits/.laspersoft Visité le 10110/2016

3 Opensource.org "Open Standards Requirement for Software". Récupéré de https://opensource.org/osr.

(23)

• Le fait que plusieurs gouvernements encouragent l'adoption des logiciels libres

tels que: Belgique, États-Unis, France, etc. Lewis (2010) dans (Poba-Nzaou et Uwizeyemungu 2013)

Les outils de BI se distinguent des outils d'ERP (Progiciel de Gestion intégré)

"Entreprise Ressource Planning" et des outils CRM (Gestion de la relation client)

"Customer Relationship Management". Ces outils ce différent au niveau de

l'architecture, au niveau de leurs rôles ainsi qu'au niveau de l'expertise nécessaire pour

leur développement et déploiement (Dar, 2009).

Un système de BI s'alimente des données provenant des systèmes opérationnels tels

que les ERP et les CRM afin d'appliquer les requêtes et les analyses nécessaires pour

aboutir à une meilleure prise de décision. D'après (Chou, Bindu Tripuran1alluet Chou,

2005, p. 348), « Les systèmes ERP rationalisent les données transactionnelles de

l'entreprise. Les systèmes de BI ajoutent de l'intelligence à leurs données

ERP. Ensemble, ERP et BI peuvent an1éliorer considérablement la performance

informatique et la capacité de prise de décision au sein de l'organisation.

»

(traduction

libre4)

En nous basant à la fois sur la discussion ci-dessus et sur (Poba-Nzaou, 2008 ;

Poba-Nzaou et al., 20 14a), nous déduisons que les outils de BI de type "open source"

(BIOS) représentent une alternative crédible par rapport aux outils propriétaires. De plus, en nous reposant sur (Poba-Nzaou, 2008), nous raisoru1ons que les outils BIOS

sont des technologies complexes et que l'identification des barrières à l'adoption de

ces outils présente des défis majeurs pour les organisations. La question qui se pose

pom ces dernières est de les identifier afin de mettre en place des stratégies qui

4 ERP systems streamline enterprise transactional data. BI systems add intelligence into their ERP data.

Together, ERP and BI can greatly improve the IT performance and decision-making capability inside

(24)

permettraient de les atténuer (Poba-Nzaou, 2008 ; Poba-Nzaou et Uwizeyemungu 2013).

Disposer d'un cadre présentant les principales barrières à 1 'adoption des outils BIOS pourrait aider les organisations à prendre cormaissance des différentes difficultés qu'elles peuvent rencontrer, et de prendre d'avance des mesures de précaution.

Ce projet de recherche vise donc à élaborer un cadre de référence portant sur les barrières à l'adoption des outils BIOS qui sera non seulement bénéfiques pour les organisations utilisatrices, mais aussi pour les chercheurs et les consultants qui s'intéressent aux technologies et outils de BI.

1.2.2 La petiinence scientifique

La question qu'il faut poser pour connaître la pertinence scientifique d'une recherche est comment cette dernière aide à enrichir les c01maissances et qu'est-ce qu'elle apporte de nouveau? (Chevrier, 2006). L'auteur précise que la pertinence scientifique permet de savoir 1 'utilité des données recueillies et la raison pour laquelle on a besoin de ces données sur le plan scientifique.

La littérature sur les outils BIOS est très éparpillée et dominée par des recherches qui sont essentiellement descriptives et normatives sans fondement théorique tels que les recherches de (Bernardino 2014 ; Khan, 2014 ; Marinheiro et Bernardino 2015 ;

Ribeiro et Pedro, 20 Il ; Thom sen et Pedersen 2009), etc.

La discussion ci-dessus démontre que l'identification des barrières à l'adoption des outils BIOS présente une pertinence scientifique attestée qui confirme 1 'importance de les étudier. Ce projet de recherche tente de combler les lacunes identifiées dans la littérature en s'appuyant sur un fondement théorique éprouvé et sur une démarche

(25)

méthodologique rigoureuse pour identifier les barrières liées à l'adoption des outils BIOS. Ceci peut aider les organisations à être préparées afin d'éviter des problèmes courants et à prendre des précautions et mettre en place des stratégies qui permettront d'atténuer ces barrières.

1.3 Question de recherche et objectifs de recherche 1.3 .1 La question de recherche

Vu la situation et la problématique présentées ci-dessus, nous avons retenu la question de recherche suivante pour ce mémoire : quelles sont les principales barrières qui

empêchent les organisations à adopter les outils BIOS ?

1.3.2 Les objectifs de recherche

L'objectif de ce projet de recherche consiste à décrire et comprendre les principales barrières qui entravent 1 'adoption des outils BIOS dans le but d'aider les organisations utilisatrices et les fournisseurs à les anticiper en mettant en place des stratégies ou

(26)

CADRE THÉORIQUE

2.1 Introduction

Dans ce chapitre, nous commençons par une brève présentation de la définition et

l'évolution des concepts et teclmologies de l'intelligence d'affaires (BI-Business

Intelligence) ainsi que la présentation du processus de traitement de données dans un

système de BI. Ensuite, nous présentons la différence entre le concept de logiciel "open

source" (OS) et celui de logiciel libre. Par la suite, nous énonçons les caractéristiques

des outils BI de type OS (BIOS) puis nous discutons de l'importance d'étudier les

barrières qui empêchent les organisations à adopter les outils de BI de type OS. Puis, nous faisons une comparaison entre les logiciels de type propriétaires et ceux de type

"open source". Ce chapitre se termine par une synthèse de la revue de littérature sur les barrières à l'adoption d'outils OS suivie par une présentation des théories applicables

à l'adoption des outils OS.

2.2 Concepts et technologies de systèmes d'intelligence d'affaires (BI)

2.2.1 L'émergence et la définition du concept de BI

D'un point de vue terminologique, depuis son apparition, le concept de BI n'a pas cessé

d'évoluer. Le terme de BI est apparu, pour la première fois, en 1958, dans une

publication de Hans Peter Luhn dans la revue IBM journal qui conceptualisait le BI à

(27)

2012). Puis, d'après Negash and Gray (2008) dans (Tutunea et Rus 2012), ce terme a été repris par Howard Dresner en 1989. Il a été utilisé pour désigner les méthodes et les concepts qui supportent la prise de décision. Ensuite, le terme de BI a été de plus en plus utilisé pour désigner différentes technologies telles que les DW "Data Warehouse" (Entrepôt de données), OLAP "Online Analysis Processing" (traitement analytique en ligne), DM "Data Mining" (exploration des d01mées), DSS "Decision Support System" (Système d'aide à la décision), etc.

Cependant, différents auteurs proposent différents classements des systèmes BI. D'après Power (2002) dans (Tutunea et Rus 20 12), un groupe d'auteurs le classifie comme un système qui remplace les systèmes d'information exécutifs (DSS) alors qu'un autre groupe le considère comme un guide de données pour les DSS.

En 2007, il a été identifié comme un système d'information stratégique qui permet d'extraire des données de différentes sources de données pour ensuite les transformer en données qui ont du sens et les charger dans un Data Warehouse (DW) afin de pouvoir appliquer différents outils analytiques de BI permettant de faciliter et éclaircir la prise de décision Kulkami et al (2007) dans (Tutunea et Rus 2012). En 2012, Gartner a proposé de définir le BI comme une plateforme qui regroupe plusieurs outils, tels que : le DW, l'ETL "Extraction, Transform, Load" (Extraction, Transformation, chargement), les outils de reporting de visualisation des données et les tableaux de bord, les outils Data Mining, les outils d'analyse statistique, etc.

Du point de vue technologique, les outils de BI ont connu une évolution par étape en passant du statut d'un groupe d'outils très simples facilitant la circulation d'infom1ations à la fin des années 1970 à celui d'un groupe d'outils complexes aidant les gestionnaires dans leurs tâches de gestion d'entreprise.

L'évolution de ces outils au fil des années a suivi les besoins des utilisateurs finaux. En ce qui concerne les capacités, au départ, de la fin des années 1970 jusqu'au début des

(28)

années 1980, ces outils permettaient aux utilisateurs d'analyser les données passées pour résoudre des problèmes passés et prendre les décisions. À cette période, on

trouvait des outils comme le MIS "Management Information System" (système de

gestion d'information) qui permet de générer des rapports d'information selon les besoins des utilisatems ou d'interroger les bases de données pour extraire des données spécifiques. À titre d'exemple de rapport généré, on peut citer les« greens-bar reports »

(Kateeb et Bataweel 2014). On trouvait aussi les OR/OM "Operation Research/ Management Science" (Recherche opérati01melle et science de la gestion) qui utilisent des modèles mathématiques pour analyser et résoudre les problèmes. Vers les années 1990, les cubes et le concept d'entrepôt de données ont révolutionné la gestion et l'analyse des données avec les technologies OLAP "Online Analysis Processing"

(traitement analytique en ligne) et ROLAP "Relational Online Analysis Processing" (traitement d'analyse en ligne relationnelle). Les années 2000 ont été marquées par l'apparition des tableaux de bord qui constituaient en soi un grand changement dans l'utilisation des rapports et des «greens-bar reports » puisqu'on y trouvait des

graphiques plus faciles à comprendre et qui permettent d'effectuer des analyses plus rapidement que d'avoir à lire un long rapport de 50 à 60 pages. Des applications BI "Web based" (basées sur le Web) ont aussi fait leur apparition permettant aux utilisateurs de générer des rapports simples sur le WEB sans avoir à implanter des outils BI localement. Une fois que les téléphones intelligents et les tablettes sont devenus populaires et très utilisés dans les entreprises, les applications BI mobiles ont émergé et se sont répandues. Aujourd'hui, les besoins des utilisateurs ont évolué del 'analyse des données passées pour éclairer les décisions du présent à l'analyse des données pour prédire l'avenir. Au même moment, les outils BI temps réels ont fait surface (Kateeb et Bataweel 2014).

(29)

•MIS •OR/MS Green 1980's Bô! 1990's OLAP/ROLAP • Webbased BI Reports • Dashboard

Figure 2.1 L'évolution des outils BI

2.2.2 Le processus de traitement des données dans un système BI

Dans cette partie, nous énonçons, dans un premier temps, le processus global de traitement des données dans un système BI, et par la suite, nous présentons ce processus

en détail.

D'après Elghazel.H5, les organisations utilisatrices des suites de BI passent par quatre

phases lors du processus de prise de décision (Collecte des données, Intégration, Organisation et Restitution). La réalisation de chaque phase nécessite 1 'utilisation de

certains outils. On trouve, entre autres, les outils suivants : ETL (Extraction, Transform,

Load), d'OLAP (Online Analytical Processing), de Data Mining qui sont les plus répandus. Dans ce qui suit, nous allons expliquer et identifier en détailles quatre phases de traitement de données ainsi que différents outils utilisés dans le processus de prise

de décision.

La figure 2.2 ci-dessous montre les différentes phases d'un processus détaillé de

traitement des données d'un système décisionnel, de la collecte de données à la restitution en passant par l'intégration et l'organisation.

Elghazel,Haythem L'informatique décisionnelle B.! http://perso. uni

(30)

Collecter Envlronnen\e'nt prodLJ<:tlon Intégrer Documenter Organiser Environnement décisionnel Restituer

Figure 2.2 Le processus détaillé de traitement des données d'un système de BI

(Elghazel. H)

Par la suite, en nous basons sur Elghazel. H, nous allons détailler chaque phase afm de comprendre le déroulement du processus du BI et connaître les principaux outils es du

(31)

2

6

Phases Collecter In t é gre r Explication 1 L a pr e mi è r e co u c h e d e pri se d e d éc i s ion se pr ése nt e à ce tt e é t a p e. C'es t l a c o u c h e d ' ETL . 1 • L es t âc h es d e BI s'e ffe ct uent s ur d es d o nn ées ex tr a it es d e di ffé r e nt es so ur ces d e d o nn ées , ce 1 compliqu e l a tâ che d e n e tt oy a ge, d ' int ég rati o n e t d e la n o rm a li sa ti o n pui s qu e l es d o nn ées so nt différ e nt s fo r mats. • P o ur fair e face à c es pr o bl è m es et pr é p a r e r au mi e u x l es d o nn ées, di ffé r e nt s o util s d 'E TL so nt o ff a fin d 'ass ur e r l a manipulati o n d es d o nn ées ava nt d e l es s t oc k e r d a n s l es D ata W e rh o u se ( DW (E i g ha ze l. H) .

Cette co u c h e per m e t d ' ext r a ir e l es d o nn ées d e di ffé r e nt es so ur ces , pui s d e l es t r a n sfo rm e r a fin l es r e ndr e h o m ogènes , et l es c h arge r da n s un O D S (O p e r a ti o n a l D ata S t o r e). • L ' OD S est un e st ru c tur e int e rm é di a ir e d es tin ée à stoc k e r l es d o nn ées qui o nt b eso in d e pr é p a r at ava nt d ' êt r e i n t ég r ées d é finiti veme n t d a n s l e DW (E i g h aze l. H ). • P o ur l es d o n nées qui n 'o nt p as b eso in d e p ré p a r a ti o n , e ll es so nt dir ec t e m e n t c h a r gées d a n s un DW

(32)

Organ i se r • D a n s ce tt e pha se , le s d o nn é e s s ont s toc . k ées d a n s l e DW . D es o ut i l s d ' O LA P tra it e nt ces d av ant qu ' e ll es so i e n t a ffi c h ées dan s l e DW so u s fo rm e d e c ub es multidim e n s i o nn e l s. P a r l a s ui an a l yses d es donn ées p e u ve nt ê tr e effec tu ées e n se b as an t s ur ces c ub es multidim e n s i o nn e l s. • S o u ve nt , l es c ub es multidim e n s i o nn e l s so nt d é n o rm a li sés d a n s l e bu t d e diminu er l e t e mp r é p o n se. Co mm e ex pliqu é pr é c é demmen t , l es d o nn ées d a n s I ' O D S se r o nt m a nipul ées , t r a n sfo e t m o difi ées plu s i e ur s f o i s. Ce ci es t ju st ifi é p a r l e fa it qu ' un e fo i s l es d o nn ées so nt s t oc k ées d DW , il n e fa u t plu s l es modifi e r. Et c ' es t s ur ces d o nn ées qu e t o ut es l es a n a l yses a in s i qu sta ti s tiqu es se r o nt f a it es (E i g h az el. H) . • L ' é t a p e qui s uit es t l a cr éat i o n de s Dat a m a rt s. Ces d e rni e r s so nt s imil a ir es au DW , m a s p é cifiqu es . Il s trait e nt une fonction d e l ' e ntr e pri se se l o n so n b eso in , ce qui fac ilit e r a l ' accès l ' in fo rm a ti o n e t m ax imi se l a p e rforman ce . P a r exe mpl e un D a t a m a rt o r ie nt é fin a n ce , un o rient é se rvic e à la cli e ntèle ( C RM ) " C u s t o mer Relati o n s hip M a na ge m e nt" , e tc . Re s t it u er • Ce tt e ph ase p e rm e t d e f a ir e l a di s tributi o n e t l ' ex pl o r a ti o n d es r és ult a t s . Ce la p e ut ê tr e f a it à di ffé r e nt s o util s. Ut ~ l• s at e \. F.S tin a.ux

r

O uti U e L R •'Porli n g

l

OV t lh: Ft<I!I QU . , . Tableau 2.1 On y tr o u ve e n p a rti c uli e r d es o util s d e r e p o r t in g , d e r e qu êtes , d ' a n a l yse , d e Dat a minin g (E i g H ) . -Les di ffé r e nt es ph ases d e tr a it e m e nt d e d o nn ées d a n s un systè m e d e BI (E l g h aze l. H)

(33)

2.3 Concepts de logiciels libres et de logiciels open source

Il est impotiant de faire la différence entre les concepts de logiciels libres et de logiciels

"open source". En effet, ces deux tennes sont parfois confus et utilisés de façon

interchangeable (Miller, Voas et Coste llo, 201 0).

D'un point de vue historique, les concepts de logiciels libres et de logiciels "open

source" (Free and Open Source Software(FOSS)) sont apparus au cours des

années 1960. En 1984, Richard Stallman a démarré le projet « General Public Licence

(GPL) » ou en français «Licence Publique Générale (LPG) ». Il créa ensuite la fondation des logiciels libres « Free Software Fondation (FSF) »(Miller et al., 201 0).

En 1998, w1 groupe de personne s'est réuni afin de construire« l'Open Source Initiative (OSI) ». Bien que les deux offrent des alternatives aux logiciels propriétaires qui ne

dmment pas l'accès au code source, les deux organisations, l'OSI et FSF, n'ont pas de

bonnes relations. Selon (Miller et al., 2010, p. 15), « Stallman a accusé I'OSI d'ignorer

les libertés impmiantes en faveur des entreprises, alors que les pmiisans de l 'OSI ont

critiqué Stallman pom sa rigidité "activisme social" » (Traduction libré ).

Pour la FSF, la liberté n'est pas une question de prix, parce qu'un logiciel libre n'est

pas forcement gratuit (Miller et al., 201 0). La FSF souligne le fait que les utilisateurs

peuvent librement «exécuter, copier, distribuer, étudier, modifier et mnéliorer le

logiciel » (Miller et al., 2010, p. 15). D'autant plus que le logiciel libre donne aux

utilisateurs 1 'accès au code source, ces derniers vont pouvoir faire la redistribution de

différentes copies. Ceci pourra s'effectuer soit gratuitement, soit en payant des frais.

6 «

Stalllman bas accused the OS! of ignoring impotant freedoms in favor of corporations, wh ile OSI

(34)

Enfin, pour qu'un logiciel soit considéré comme un GPL, les quatre libertés suivantes doivent être respectées :

• Liberté d'exécuter le programme

• Liberté d'étudier le fonctionnement du prograrnn1e et liberté de modification

• Liberté de redistribution des différentes copies

• Liberté de distribuer des copies de versions modifiées (Williams, 201 0).

Quant aux logiciels open source, leurs améliorations et leurs correctifs sont très rapides et ce grâce à leurs grandes communautés actives (Perens, 1999). Outre la possibilité d'accès au code source, le logiciel "open source" offre des droits de modification et de redistribution gratuitement (Perens, 1999). En effet, "l'open source" se repose sur les principes de logiciel libre, mais il ajoute d'autres règles à respecter. D'après (Perens, 1999), pour qu'un logiciel puisse être qualifié comme un logiciel "open source", il faut que les 10 règles ci-dessous soient respectées en tout temps :

• Libre redistribution.

• Accessibilité au code source.

• Travaux dérivés (autorisé les modifications et leur distribution en respectant les mêmes conditions de la licence du logiciel original.

• Intégrité du code source de l'auteur (les versions modifiées doivent porter un nom différent que celui de l'original).

• Pas de discrimination entre les personnes.

• Pas de discrimination entre les domaines d'application. • Distribution de la licence.

• La licence ne doit pas être spécifique à un produit.

• La licence ne doit pas imposer des restrictions sur d'autres

logiciels. .

(35)

Bien que les deux types de logiciels présentent des similarités, les logiciels de type "open source" comportent plus de restrictions que les logiciels libres. Le tableau 2.2 c i-dessous illustre la différence entre les deux types de logiciels.

r

-

-~= Logiciel Open Source

Pas forcément gratuit

---1

Gratuit Logiciel libre

4-c,;tè<es do;vent êt<e •·espectés

r-

1 0 cc;tè<es do;vent êt<e respectés Un mouvement social Méthodologie de développement Possibilité de redistribution payante ou

1

gratuite

-+

Offre des garanties de liberté et d'indépendance ·

Interdit de revendre la version modifiée

N'offre pas les garanties de liberté et d'indépendance

Tableau 2.2 Le logiciel open source vs Logiciel libre (Midy, 2012)

Pour conclure, en suivant (Stallman, 2015), on peut toujours rester neutre quant à ces deux expressions, en utilisant l'expression FLOSS. Le mot libre a été ajouté au Free pour mettre l'accent sur la liberté et non pas le prix puis l'expression est devenue (Free/libre and Open Source Software (FLOSS)) (Stallman, 20 15).

Les FLOSS ont connu une évolution significative qui est illustrée par le succès de Linux qui défie sérieusement les logiciels propriétaires (exemple : Windows et Unix) (Stallman, 2015).

Les FLOSS sont aujourd'hui connus dans le monde entier et les défenseurs de FLOSS mettent en avant l'avantage de leurs présences sur le marché qui limite les effets de monopole et encourage la concurrence qui, à son tour, facilite la créativité dans ies industries (Yang et Wang, 2008). De plus, pour mettre l'accent sur l'importance de ces derniers, on donne l'exemple de l'United Nations Educational Scientific and Cultural Organisation (UNESCO) qui, en 2011, ont utilisé les

«

FLOSS » dans leur terminologie officielle (Yang et Wang, 2008).

(36)

Outre ces arguments qui montrent 1' importance des FLOSS, Driver (20 12) dans (Kenett, Fran ch , Su si et Gal anis 2014 ), affirme que ces deniers sont de ven us un atout stratégique de développement au point qu'en 2016

«

95 % des organisations

informatiques connues du grand public utilisaient FLOSS dans leurs portefeuilles

d'applications critiques

»

(Kenett et al., 2014, p. 171) (Traduction libre 7

).

Par la suite, l'expression "open source" sera utilisée pour désigner aussi bien les outils

"open source" que libre au sens strict des définitions. 2.4 Caractéristiques des outils BI de type OS (BIOS)

Parmi les principales composantes d'un système de BI, on trouve les outils d'ETL,

d'OLAP, de Data Mining et reporting. Dans le cadre de notre recherche, nous avons

choisi d'identifier et expliquer ces quatre types d'outils qui sont les plus répandus. Dans cette section, pour des raisons de parcimonie, nous allons décrire un seul outil parmi

les plus utilisés pour chaque catégorie d'outils : ETL, OLAP, Data Mining, reporting.

2.4.1 Les outils d'ETL Open Source

Comme illustré dans la figure 2.2 (présenté à la page 14), les outils d'ETL se situent

dans la phase d'intégration qui constitue la deuxième phase du processus de BI. Il est

aussi utilisé durant la première phase de collecte de données puisque c'est avec l'extraction qu'on peut passer à la phase suivante pour la transformation et

1' intégration.

Nous avons choisi de présenter Talend, qui est un des outils d'ETL de type OS le plus

comm. C'est un éditeur de logiciel "open source" permettant l'intégration et la gestion

7 « 95% of mainstream IT organizations including FLOSS in their mission critical portfolios by 20 16» (Kenett eta/.,2014,p.J71)

(37)

des données (Thomsen et Pedersen 2009). Ces mêmes auteurs affirment que c'est un

ETL de type

«

générateur de code »et permet de créer graphiquement des processus de

manipulation et de transformation de données pms de générer l'exécutable

correspondant sous forme de programme Java ou Perl. Plus précisément, d'après

(Wijaya et Pudjoatmodjo, 2015, p. 71 ), le rôle de cet outil est de faire « 1 'extraction

qui est un processus visant à identifier et récupérer toutes les données pertinentes à

partir de différentes sources. Ensuite, les transformer et les nettoyer puis les intégrer

dans l'entrepôt de dmmées. » (Traduction libre8)

2.4.2 Les outils d'OLAP Open Source

Les outils OLAP sont utilisés dans la phase d'organisation qui est la troisième et

l'avant-dernière phase dans le processus de prise de décision. Ces outils permettent l'affichage des données sous forn1e de cubes multidimensionnels, ce qui servira à

obtenir pour un seul résultat plusieurs représentations en utilisant des approches telles

que Drill Down, Roll - up.

Nous avons choisi d'identifier l'outil Mondrian, qui est des outils d'OLAP (Online

Analytical Processing) de type OS le plus connu. Il permet d'analyser un grand volume

de données complexes en temps réel avec des réponses rapides aux requêtes grâce à

son langage de développement Java (Nair et Puri, 20 15).

8 « Extraction is a process to identified and retrieve ali relevant data from the sources. The role of

transformation is to cleansing the data and integrated different schema to defined schema in datawarehouse (Wijaya et Pudjoatmodjo, 2015, p. 71) »

(38)

2.4.3 Les outils de DataMining Open Source

Les outils de DataMining se présentent lors de la dernière phase du processus de BI

afin de permettre aux utilisateurs de découvrir des connaissances telles que des

corrélations, des tendances, etc., en utilisant des algorithmes statistiques et

mathématiques (Livi nus, 20 15).

Nous avons choisi d'identifier l'outil Weka Waikato (Environement for Knowledge

Analysis) qui est un des plus complets (Livi nus, 20 15). Il contient un ensemble

d'algorithmes de data Mining qu'on peut directement appliquer à des applications java

avec une collection d'algorithmes de « machine Leaming (ML) » (Livinus, 2015). Ce

qui permet aux utilisateurs de faire rapidement la différence entre plusieurs méthodes

de ML. Weka Waikato utilise plusieurs algorithmes tels que les algorithmes de

régression, de classification, de regroupement, d'extraction et des règles d'association

(Li vin us, 20 15).

2.4.4 Les outils de reporting Open source

Les outils de Reporting se situent dans la dernière phase du processus de prise de

décision comme les outils de DataMining. Ils facilitent aux utilisateurs la création de

rapports et de tableaux de bord à partir des analyses croisées faites sur le

Data W arehouse.

Nous décrivons ci-dessus BIRT (Business Intelligence et Reporting Tools) qui est un

outil de reporting "open source" très populaire (Dietz et Singh, 2009). BIRT fonctionne

sur la plateforme Eclipse et sert à créer des visualisations de données et des rapports

(39)

(BIRT_Fondation9), « BIRT a deux composantes principales: un concepteur visuel de

rapport pour la création de BIRT Designs, et un composant d'exécution pour générer

ces conceptions qui peuvent être déployées à tout environnement Java. » (Traduction

libre10)

2.5 Adoption des outils BI

Dans les sections qui suivent, nous allons discuter de l'adoption des outils BI. Nous

commençons par exposer les motivations d'adoption des outils de BI dans le but de

montrer 1' intérêt de ces outils et de confirmer leurs utilités, ensuite nous discutons le

faible succès de l'implantation des outils BI en dévoilant les résultats d'une enquête

réalisée entre 2015 et 2016. Pour ce faire, nous nous basons sur une étude du marché

de BI menée par Dresner en 2016, dans laquelle 1,524 répondants ont participé

(Dresner, 20 16).

2.5.1 Les motivations d'adoption des outils de BI

Selon (Dresner, 20 16), parmi les principales motivations d'adoption des outils BI, on

trouve l'amélioration des prises de décision qui figure en premier rang (voir figure 2.3

ci-dessous). En effet, 50 % des répondants classifient cette motivation comme étant cruciale et 35 %comme étant très impo11ante. Ensuite, l'amélioration de l'efficacité opérationnelle figure en second rang avec un pourcentage de 33 % des répondants qui

la considère d'une importance cruciale et 42 % qui la voient conune étant w1e

motivation très imp011ante. En plus de ces deux objectifs, on trouve l'augmentation de

revenus, l'accroissement de l'avantage concurrentiel ainsi que l'amélioration du

service à la clientèle. Ces cinq motivations sont toutes majoritairement considérées

9 BIRT "What is BIRT? " Récupéré de http://www.eclipse.org/birt/about/ Visité le 25/009/2016 10 « BIRT has two main components: a visual repo1t designer for creating BIRT Designs, and a runtime

component for generating those designs that can be deployed to any Java environment. » (BI RT _Fondation)

(40)

comment étant cruciales, très importantes ou importantes. Seulement 7 %ou moins des

répondants considèrent chaque motivation comme "pas importante" (Dresner, 20 16).

llct1er dc-ci on roo lnt;

lmpmvc-d opor~~tion'll rffki<-ncy

rQwth ln rc-o,<çn\.1<'$

Very irnp ~rn • Important

Figure 2.3 Les motivations d'adoption des outils de BI (Dresner, 2016, p. 33)

2.5.2 Le faible succès de l'implantation des outils BI

Selon l'enquête de (Dresner, 2016), le pourcentage des organisations qui ont affirmé

avoir réussi l'implantation des outils BI était de 38% en 2016 et de 35% en 2015. Ces

taux paraissent assez faibles considérant 1' importance des outils BI ainsi que

l'importance des motivations qui incitent les organisations à adopter ces outils. Ce

faible taux de succès met en lumière l'importance d'identifier les facteurs qui peuvent

négativement influencer les projets d'implantation des outils BI. Les barrières à

l'adoption des outils BIOS font partie de ce type de facteur. La figure 2.4 ci-dessous

(41)

W%

~---Figure 2.4

53%

Successful Somewhat successtul Somewhat unsuccesstul Unsuccessful

2013 •2014 • 2015 • 2016

Le succès de l'implantation des outils BI de 2013 à 2016 (Dresner, 2016,p. 79)

2.6 Comparaison entre les logiciels de type propriétaire et de type open source

Dans cette section, nous allons présenter une comparaison entre les logiciels de type propriétaires et ceux de type "open source" selon deux dimensions à savoir: conceptuel et matériel. Selon Wang (2009), dans (Poba-Nzaou et Raymond, 2013), ces deux dimensions constituent des caractéristiques permettant de différencier les ilmovations informatiques. D'après ces mêmes auteurs, la forme matérielle inclut tout ce qui est logiciel, processus d'activités, etc. Alors que la forme conceptuelle touche tout ce qui en rapport avec les idées d'utilisation et le développement des innovations.

Le tableau 2.3 ci-dessous montre que les deux alternatives d'adoption des outils BI soit sous la fonne de logiciels propriétaires ou de logiciels "open source", présentent des similitudes t des différences qui peuvent influencer sur leurs adoptions.

Il est important de faire la différence entre les deux mots qui apparaissent dans le tableau 2.3 : « bazaar » et «cathédrale ». En effet, Raymond (1999) dans (Hertel,

(42)

Niedner et Herrmann 2003, p. 1161) métaphorise le processus de développement des logiciels OS conm1e étant un « bazaar », «où chacun peut se joindre et contribuer,

créant une atmosphère inspirante, créative et démocratique » (Traduction libre11).

Quant au processus de développement de logiciels propriétaires se caractérise comme étant hiérarchique ou une « cathédrale » (Po ba-Nzaou et al., 20 14a).

11« where everyone can jo in and contribute, crea ting an inspiring, creative and democratie atmosphere

(43)

Solution de BI alternative Attribut de BI Logiciel propriétaire t -Conceptuel

1 Capacité d'accès et de modification du code source (Kalina and

i---j Czyzycki 2005 ; Olsen and Saetre 2007)

1

fi>ossibiTité d'essayer le logiciel à un coût très faible (Dedrick and West

c-

-1 2004) .

r

Modèle organisationnel de gouvernance Raymond, l998) ... - · ;; Cathéd~ale;;.

~ -

--1 Indépendance 1

' (Light, Holland and Wills 2001; Olsen and Saetre 2007; Trimi, Lee,

! Oison and Erikson 2005) 1

Haut nivea~ de maintenabilitéëLight; Holland and Wills 2001) - -

+

FaibfëS coûts d'acquisition et de possession (Davenp-ort 2000 ; r

-Gartner Group, 2008 ; Gruman, 2007 ; Oison 2007 ; TNS

1

Technology, 2009)

Part-age des coûts de développement (Lyman 2004 ; Sledglâno~ski, -~­

Tafti and Kietstead, 2007)

+/-Matériel

--+--·---r

Proprléié dÙ cOde source (Olsen and Saetre 2007) - - - -_ ----1 1

j

Rârë besoin-

d'investir dans des serveurs spécifiques (Bordage

2005 ;

-,

-Sledgianowski et al. 2007)

1- - -

---! Basé sur la plupart des standards logiciels reconnus, des middlewares

+/-ou des langages tels que XML et JBoss (Smets-Solanes and Carvalho,

2003) Logiciel Open source + + << bazaar » + + + + + + +

+

la solution alternative de BI est hautement évaluée sur l'attribut de BI

la solution alternative de BI est faiblement évaluée sur l'attribut de BI

+/- la solution alternative de BI est moyennement évaluée sur l'attribut de BI

NA la solution alternative de BI est non applicable sur l'attribut de BI

Tableau 2.3 Les attributs de BI Open Source par rapport au logiciel propriétaire

(44)

2.7 Revue systématique de la littérature sm les barrières à l'adoption de logiciels OS et des outils BIOS

Nous avons mené une revue systématique de la littérature sur les barrières à l'adoption

des outils BI de type "open source" dans cinq bases de d01mées différentes: ABI inform

Global, Springerlink, Business source Complete, Emerald et Scopus. Les articles qui

ont été sélecti01més sont tous publiés dans des revues scientifiques et sont écrits et

publiés en anglais. La combinaison ces trois mots-clés a été utilisée afin d'obtenir les

articles les plus pertinents à notre sujet de recherche : "Business intelligence", "Open

source" et Obstacle/barrier/challenge.

Nous avons, dans un premier temps, identifié au total 13 7 atiicles. Ce nombre a été

réduit à 30 articles après lectme des résumés. Pat· la suite, aucw1 des articles n'a été

retenu après la lecture complète de chaque article parce qu'aucun ne parle de l'adoption

de BI de type "open source" ou même de l'adoption de !'"open source" en général. La

(45)

Figure 2.5 Le premier organigramme du processus de sélection des articles Étant donné que la première revue systématique de la littérature a été infructueuse, nous

avons entrepris une deuxième revue systématique de la littérature plus large en termes

de mots-clés. De ce fait, nous avons mené des recherches dans trois bases de données

différentes, à savoir :Business Source Complete, Scopus et ABI inform global avec la

combinaison des mots-clés : " Open Source " et Challenge/barrier/obstacle. Les articles,

qui ont été sélectionnés, sont tous publiés dans des revues scientifiques et sont écrits et publiés en anglais.

Comme le sujet étudié est un phénomène récent, nous avons décidé d'étendre notre

recherche et de regarder le compte-rendu des conférences spécialisées en Systèmes

(46)

grande association internationale de chercheurs en système d'information (AIS 12). Nous avons fait des recherches avec les mots-clés "open source" et barrier. Nous avons trouvé au début 12 articles, puis nous avons sélectionné seulement les articles qui contiennent le mot-clé " open source ". Cette restriction nous a permis de retenir 3 articles. Parmi ces 3 articles, un seul traitait spécifiquement des barrières à l'adoption des logiciels OS. Dans cet article, les auteurs ont identifié 19 barrières à l'adoption de logiciels "open source" par les organisations.

Sur un total de 441 articles collectés à partir de quatre bases de données : Business Source Complete, Scopus, ABI inform global et AIS, 24 articles ont été exclus pour être des doublons. Des 417 restants, 386 ont été exclus suite à la lecture de titre et de résumé. Finalement, 31 articles sont restés pour une lectme approfondie. Suite à cette lecture, nous avons retiré 6 articles. Quatre de ces 6 articles ne traitent pas le sujet de barrières de type "open somce", et les deux autres parlent de barrières à l'utilisation d'OS, mais pas dans le contexte des organisations utilisatrices. La figure 2.6 explique la démarche utilisée pom arriver à la sélection des articles les plus pertinents à notre sujet de recherche.

12

AIS "Association for Information Systems". Conferences. Récupéré de

(47)
(48)

Dans le b';It de regrouper de façon rigoureuse et cohérente les barrières identifiées suite à notre revue systématique, nous avons adopté le cadre TOE (Technologique,

Organisatioru1el et Environnemental) proposé par (Tornatzky , Fleischer et

Chakrabarti, 1990), qui est le cadre d'investigation le plus utilisé dans le contexte

d'adoption des technologies d'innovation (Poba-Nzaou , Lemieux , Beaupré et Uwizeyemungu 2016). Ce cadre a été utilisé dans (Poba-Nzaou et al., 2016) pour classer les barrières à l'adoption des médias sociaux par les professionnels en

ressources humaines (RH). Il permet de classer les barrières selon les trois dimensions

contextuelles qui influencent l'adoption d'une innovation de façon générale (Tornatzky

etal., 1990) (voir tableau 2.4 ci- dessous).

~~~~:res

_

_:

j

Desc::on

-

- - - 1

Technologique Concerne toutes les technologies liées à l'entreprise qui influencent le

1 processus d'adoption. L'adoption d'une innovation peut être rejetée à

1 cause de contraintes ou des barrières liées à la technologie. 1

1 Organisationnel

1 Lié aux caractéristiques et aux ressources de l'entreprise qui peuvent

influencer les prises de décision pour l'adoption d'une innovation.

Telles que les liens entre les employés, la taille de l'entreprise, etc.

- -·

Environnemental Lié à la structure et à l'environnement règlementaire de l'entreprise. Ces derniers peuvent influencer négativement sur le processus

d'adoption d'une innovation, par exemple le gouvernement peut

imposer des règles obligeant les entreprises d'un domaine spécifique à adopter une nouvelle technologie.

Tableau 2.4 L'explication du cadre TOE (Baker, 2012; Tornatzky et al., 1990)

Pour conclure, Je contexte technologique est lié aux caractéristiques de toutes les

technologies (interne et externe) de 1 'entreprise, nous donnons l'exemple de type de

(49)

critères des organisations telles que la taille et les ressources de 1' organisation. Le contexte environnemental, quant à lui, est associé aux caractéristiques de l'entreprise

ainsi qu'aux opérations qui peuvent les influencer, telle que la pression politique

externe qui peut être exercée sur 1 'organisation (Poba-Nzaou et al., 20 16).

2.8 Barrières à l'adoption de logiciels OS

Suite à la lecture des 25 articles sélectionnés à partir de la revue systématique effectuée

ci-dessus, 99 barrières ont été extraites. Un regroupement par thème a été fait et on s'est retrouvé avec 57 catégories de barrières. Le tout a été classé dans le cadre TEO. Pour des fins de concision et de clarié, des abréviations ont été attribuées pour les différents mots-clés. Nous avons choisi de prendre la première et la quatrième lettre de chaque mot afin de construire l'abréviation. Par exemple, la première ligne du tableau

ci-dessous s'explique comme suit : si le type de la barrière est technologique (dont

l'abréviation est TH), sa catégorie est la complexité (CP) et qu'elle est liée au nombre

de licences (LE), le code de banière sera TH-CP-LE. Nous avons procédé de la même manière pour le reste de tableau. Pour des raisons de clarté, on a divisé le tableau en trois sections selon le type des barrières (technologique, organisationnel, et

environnemental). Les tableaux 2.5, 2.6 et 2. 7 ci-dessous montrent le résultat de cette

démarche.

Au total, nous avons extrait de la littérature 57 sous dimensions et 99 banières à partir

(50)

D e faço n plus spéc ifiqu e, dan s la dim e n s ion technologique nou s avo n s fait r essort ir 27 so u s dim ens i ons et 49 b type pré sente l e nombre d e b arr ières l e plus é l evé. Le tabl ea u 2.5 ci -d esso us pr ése nt e l es di ffé r e nt es bani ères technologiques. Code Barri è res Code de la Explication Nombre d 'a uteurs type barrière T CP T H-CP -L E Nombre é l evé de lic e nc es (Pa l anisamy et Muke1ji H Complexité 20 1 2 , Sto l , Ba bar Avgeriou et F it zgera 20 11 ) T T H-CP-ST Co mpl ex i té du systè m e e n lui -m ême (par exemp l e (Crowsto n et Wade , 20 E complexe à co nfi g ur atio n ) Ga ll ego , Luna et Bueno

c

2008 ; Hauge , Aya H Co nr adi , 20 1 0 ; Le Fo N Fo ll , 2008 , Macredie 0 Mijinyawa , 20 11 , L Wybo et Delannoy , 2009 0 Poba-Nzaou G Uwizeyemungu 20 1 3 ; 1 et a l. , 2 011 ) Q

u

FM TH -FM -MQ M a nqu e d e formation s u r l e march é co n ce rn a nt l es (Côté et Ege l staff , 2007) E Formation a pplication s FLOSS TH TH-CN-CP M a nqu e d e connaissances r eq ui ses e t de compé t ences (Poba -N zaou Connaissance fon c tionn e ll es d es fournisseurs d'OSS Uwizeyemungu 2013)

Figure

Figure 2 . 1  L ' évolution  des  outils  BI
Figure  2.2  Le  processus détaillé de traitement des données d' un  système  de BI
Tableau 2.2  Le logiciel op en source vs  Logiciel libre (Midy , 2012)
Figure  2.3  Les  motivations d 'a doption des outils de BI  (Dresner, 2016 ,  p.  33)
+7

Références

Documents relatifs

♦ Un grand nombre de femmes qui optent pour la MAMA n’ont peut être encore jamais utiliser la contraception .les prestataires doivent nouer un bon contact avec leurs cliente pour

Vendus chacun 50 centimes d'euro avec une parution sept jours sur sept, ces deux titres de 24 pages au format tabloïd viendront se positionner sur les terres de L'Equipe

Toute barrière étant bien ordonnée par l'ordre lexicographique, on étudie dans ce paragraphe et dans celui qui suit les différents types d'ordre des barrières, (au sens de

- L’espace entre les barreaux doit être inférieur ou égal à 120mm (pour éviter le piégeage de la tête) - L’espace entre la tête du lit et la barrière doit être inférieur

peut faire partie de notre flore normale sans entraîner de manifestation clinique mais qui peut dans certaines circonstances être responsable d’infection. (ex :

Protégez-vous, restez à plus d’un mètre de distance les uns

Exercice 8 (Généralités sur les valeurs d’adhérence).. e) Le but de cette question est de munir la droite réelle achevée R ∪ {−∞, +∞}, noté R par abus, d’une

A ce titre, l’employeur peut être amené à prendre des dispositions contraignantes pour assurer la protection de la santé du personnel après évaluation du risque de